web1~6
in wr1teup with 0 comment
web1~6
in wr1teup with 0 comment

web1

robots.txt的利用
2024-07-08T04:49:27.png
打开环境后
2024-07-08T04:50:16.png
说明页面没内容
打开robots.txt进行查看路径
2024-07-08T04:51:23.png
2024-07-08T04:51:33.png
暴露出/admin/admin.php路径
查看路径

http://dd1f7278-74c6-4813-a9c8-3418cd1a2369.challenges.ctfer.com:8080/admin/admin.php

2024-07-08T04:52:19.png
得到flag

flag{7d4155d3-6d3b-4c4d-b400-57d7cd424110}

2024-07-08T04:53:54.png

web2

.git漏洞利用
2024-07-08T05:39:30.png
打开环境
2024-07-08T05:39:10.png
在环境后缀加上/.git/,要两个/都在,访问默认文件下文件

http://cb1e2a87-be77-4710-9e28-c4958a73da65.challenges.ctfer.com:8080/.git/

回显403,说明文件不允许被访问,说明存在.git
运用Githack,在文件夹下用终端打开,命令如下

python .\GitHack.py -u http://cb1e2a87-be77-4710-9e28-c4958a73da65.challenges.ctfer.com:8080/.git/

2024-07-08T05:43:01.png
2024-07-08T05:44:11.png
在文件下打开本次产生的文件,Githack爆破出文件位置并下载
2024-07-08T05:45:35.png
里面有index.php文件
2024-07-08T05:46:13.png

<?php
$flag="flag{8e02d9df-b361-4542-b976-96d72c573fc7}";
?>

Hello one!

得到flag:flag{8e02d9df-b361-4542-b976-96d72c573fc7}
2024-07-08T05:47:11.png

web3

BP爆破
2024-07-08T06:48:10.png
开启环境
2024-07-08T06:47:33.png
很明显是爆破题,只需要get num不断上传即可,于是开启BP,抓包给repeater
2024-07-08T06:49:12.png
2024-07-08T06:49:32.png
先测试一下get
2024-07-08T06:50:26.png
之后我们抓包给intruder(攻击器)
2024-07-08T06:54:15.png
添加爆破的参数位置
2024-07-08T06:59:15.png
添加爆破方式
2024-07-08T06:55:42.png
由题意可知我们需要进行三位数的爆破
2024-07-08T06:56:47.png
此处清空匹配的响应结果项,添加
2024-07-08T06:57:14.png
调整完后开始攻击
2024-07-08T06:58:43.png
按长度排序找到结果
2024-07-08T07:00:27.png
2024-07-08T07:00:51.png
找到flag

flag{d2b2342f-3b0b-4873-bd2e-3601546857bf}

2024-07-08T07:01:49.png

web4

字典爆破
开启环境
2024-07-08T07:10:22.png
2024-07-08T07:10:37.png
是一个登陆窗口,此处我们直接用用户名密码字典来实现爆破
解压用户名密码字典
2024-07-08T07:11:40.png
2024-07-08T07:16:10.png
通过输入得到用户名与密码输入位置
2024-07-08T07:16:43.png
同样转发到攻击器中
2024-07-08T07:17:48.png
使用集束炸弹
2024-07-08T07:24:29.png
2024-07-08T07:18:20.png
对应导入用户名密码字典
2024-07-08T07:22:46.png
2024-07-08T07:25:19.png
开启攻击得到正确的账号密码
2024-07-08T07:26:57.png
2024-07-08T07:27:20.png
得到flag

flag{a38fd30b-40db-4456-a26b-90f24459e2b4}

2024-07-08T07:27:47.png

web5

http爆破例题
开启环境后
2024-07-08T07:29:57.png
同样操作进行抓包,得到下图,但是无法找出用户名与密码的位置
2024-07-08T07:31:33.png
找到可疑编码
2024-07-08T07:32:30.png
运用BP解码器,解码为BASE64
2024-07-08T07:33:19.png
发现此处引用编码来解决
所以之后我们只需要爆破字符串就可以了,同样发送到攻击器中
2024-07-08T07:34:44.png
此处引入密码字典即可
2024-07-08T07:41:35.png
添加前缀与编码符合网站原始逻辑
2024-07-08T07:37:31.png
2024-07-08T07:38:23.png
不需要url编码,因为我们不是在网站中输入的
2024-07-08T07:40:03.png
之后开启攻击
2024-07-08T07:41:59.png
找到flag

flag{24e831e8-015d-41b0-b800-34273da5f608}

web6

综合
2024-07-09T01:53:00.png
开启环境后,可以观察到是一个网站
2024-07-09T01:53:32.png
login界面,但是发现点不开,先跳转到robots.txt寻找路径
2024-07-09T01:55:29.png
可以发现有文件夹admin,跳转,403说明存在文件
2024-07-09T01:56:17.png
继续查找/.git/来确认是否存在.git漏洞
2024-07-09T01:58:22.png
发现确实存在文件
之后通过githack利用漏洞
2024-07-09T01:59:37.png

python .\GitHack.py -u http://e55fb367-ed7e-42c9-a9dd-4a35f91fefe2.challenges.ctfer.com:8080/admin/.git/

成功找到文件
2024-07-09T02:00:04.png
2024-07-09T02:00:24.png

<?php
$login_url = "/admin/secret.php";

根据login_url可知找到了登录界面
2024-07-09T02:01:27.png
找到后,进行爆破,打开BP
2024-07-09T02:05:22.png
重发到repeater后转发到intruder
2024-07-09T02:10:14.png
载入用户名字典和密码字典
2024-07-09T02:06:39.png
2024-07-09T02:06:51.png
操作完后开始攻击
2024-07-09T02:10:45.png
找到flag

flag{06ba4121-c386-4588-afc1-8dabbf1b7f75}
The article has been posted for too long and comments have been automatically closed.